Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

O BitLocker não pode ser ativado ou solicita a chave de recuperação após a reinicialização no Windows 10, UEFI e firmware TPM 1.2

Summary: Como resolver o problema de ativação do BitLocker ou com a solicitação da chave de recuperação no Windows 10, UEFI e TPM 1.2.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Em sistemas Dell com Windows 10 instalado e configurado para o BIOS em modo UEFI, o BitLocker pode enfrentar problemas de ativação ou solicitar a chave de recuperação quando o sistema é reinicializado. Isso pode ocorrer quando o sistema também não for compatível com a atualização via flash do firmware do TPM da versão 1.2 para a versão 2.0. A resolução contida neste artigo pode ser usada para configurar o BitLocker para funcionar com o firmware TPM 1.2 em sistemas Dell compatíveis com Windows 10/UEFI e que não são compatíveis com o upgrade para o firmware TPM 2.0.

SLN305408_pt_BR__1icon NOTA: os sistemas que permitem alternar modos devem executar as etapas para atualizar o firmware do TPM 2.0 via flash seguindo este artigo da base de conhecimento da Dell: Resolução de um problema de ativação do BitLocker em um computador Latitude EXX70 com o Windows 10 instalado.

O BitLocker não pode ser ativado ou solicita a chave de recuperação após toda reinicialização no Windows 10, UEFI e firmware TPM 1.2

O Latitude 12 Rugged (7202) é um exemplo de um tablet que está sendo enviado atualmente com Windows 10/UEFI e com o firmware TPM 1.2. Por padrão, o BitLocker não funcionará nesta configuração, e essa plataforma não oferece suporte a alternância de modos TPM 1.2 2.0. A solução abaixo foi testada no 7202 e permitirá o uso do BitLocker com TPM 1.2 no modo UEFI por meio da modificação de quais índices PCR serão inclusos no perfil do BitLocker com as seleções padrão do UEFI.

SLN305408_pt_BR__1icon NOTA: as configurações do PCR (Platform Configuration Register) protegem a chave de criptografia do BitLocker contra alterações em: CRTM (Core Root of Trust Measurement), BIOS e extensões de plataforma (PCR 0), código de ROM de opção (PCR 2), registro mestre de inicialização (MBR) código (PCR 4), setor de inicialização NTFS (PCR 8), bloco de inicialização NTFS (PCR 9), gerenciador de inicialização (PCR 10) e controle de acesso do BitLocker (PCR 11). Os valores padrão no perfil do BitLocker são diferentes para UEFI e para o BIOS padrão.

Alguns outros modelos de sistema são fornecidos com um downgrade do Windows 7 e com o firmware TPM 1.2, e são totalmente compatíveis com o upgrade para Windows 10. Mesmo assim, eles não permitem alternância de modo TPM 1.2 2.0.

SLN305408_pt_BR__1icon NOTA: enquanto o BitLocker pode funcionar no modo de inicialização preexistente com o firmware TPM 1.2, a Dell continua a recomendar e a enviar de fábrica o Windows 10 em UEFI.

Etapas para resolver o problema

  1. Desabilite o BitLocker no painel Gerenciar BitLocker, se atualmente ativado, e espere a descriptografia ser concluída:
    • Clique em Iniciar, digite gerenciar BitLocker e selecione o primeiro resultado da pesquisa (Figura 1):

      SLN305408_pt_BR__4Manage bitlocker search results
      Figura 1: Resultados da pesquisa gerenciar BitLocker

    • No painel de controle de criptografia de unidade do BitLocker, selecione Desativar BitLocker (Figura 2):

      SLN305408_pt_BR__5BitLocker Drive Encryption Control Panel(1)
      Figura 2: Painel de controle de criptografia de unidade do BitLocker

    • Clique em Desativar BitLocker para confirmar (Figura 3):

      SLN305408_pt_BR__6Turn off BitLocker confirmation
      Figura 3: Confirmação para desativar o BitLocker

  2. Vá para Iniciar, pesquise gpedit.msc e clique no primeiro resultado da pesquisa para abrir o Editor de política de grupo local em uma nova janela.
  3. Na coluna à esquerda, navegue até Configuração do computador > Modelos administrativos > Componentes do Windows > Criptografia de unidade de disco BitLocker > Unidades do sistema operacional (Figura 4):

    SLN305408_pt_BR__7gpedit Operating System Drives folder
    Figura 4: Pasta de unidades do sistema operacional do gpedit

  4. No lado direito, clique duas vezes em Configurar perfil de validação da plataforma TPM para abrir a configuração (Figura 5):

    SLN305408_pt_BR__8Configure TPM platform validation profile setting
    Figura 5: Configurar perfil de validação da plataforma TPM

  5. Selecione o botão de opção que diz Ativado.
  6. Desmarque todos os PCRs, exceto 0, 2, 4 e 11 (Figura 6):

    SLN305408_pt_BR__9Enabled PCR settings
    Figura 6: Configurações de PCR ativadas

    SLN305408_pt_BR__1icon NOTA: o BitLocker deve ser desativado antes de alterar os valores de PCR. Se algum desses componentes for alterado enquanto a proteção do BitLocker estiver em vigor, o TPM não liberará a chave de criptografia para desativar a unidade e, em vez disso, o computador exibirá o console de recuperação do BitLocker.
  7. Selecione Aplicar e OK para fechar o gpedit.
  8. Ative o BitLocker e a reinicialize após a conclusão da criptografia.

Article Properties


Affected Product

OptiPlex 7010

Last Published Date

21 Feb 2021

Version

4

Article Type

Solution